1905 abbildung0 text2

Fog und Edge Computing – Datenverarbeitung im IoT

Zwei Begriffe sind seit einigen Jahren in aller Munde: IoT und Cloud. Passen sie zusammen?

Ja und nein.

1905 abbildung0 text4

Achtung: IEEE 802.11ax kommt!

„Klasse“, werden Sie sagen. Oder „endlich“. Jetzt haben wir so lange darüber geredet und nun kann man dieses WLAN endlich anfassen. Die Access Points meine ich. Da liegen Sie nun, bei uns im Labor: APs verschiedener Hersteller. Und sogar ein Smartphone mit 11ax. Die Kollegen experimentieren fleißig, damit wir endlich sehen, was die neue WLAN-Technik tatsächlich bringt.

iStock 000018280274Medium

Apple Business Manager – der Weg zum gemanagten Device

Unternehmen ab einer bestimmten Größe setzen bei der Installation von Arbeitsgeräten auf Management Software, die die Installation und Konfiguration übernimmt und so den Mitarbeitern den Einstieg in die Arbeitswelt erleichtert. Apple stellt Bereitstellungsprogramme für Hard- und Software zur Verfügung.

header intel cascade lake

Intel Cascade Lake und Optane – Das neue Traumpaar im Server?

Anfang April hat Intel seine neue Server-CPU-Generation Cascade-Lake-SP auf den Markt gebracht. Da Strukturgröße (14 nm) und zugrundeliegende Mikroarchitektur unverändert blieben, liegt der Fokus auf der Erweiterung bzw. Verbesserung von Zusatzfunktionen.
So wurden einige bekannte Spectre/Meltdown-Lücken (V2, V3, V4 und L1TF, siehe auch Netzwerk-Insider 04/2019) geschlossen.

Neue Prozessoren braucht das Land – die Entwicklungen des letzten Jahres

Spectre und Meltdown – ein Synonym für den Fokus auf Leistungsfähigkeit bei der Entwicklung von Prozessoren und die mangelnde Berücksichtigung von Sicherheitsaspekten. Was zu den Anfangszeiten des Internets noch wenig Relevanz hatte, ist in Zeiten von Cloud und gemeinsamer Nutzung von Infrastruktur umso kritischer. Innerhalb von etwas mehr als einem Jahr hat sich aus zwei Sicherheitslücken mittlerweile ein ganzer Zoo entwickelt, der in wenige Gattungen unterteilt werden kann. Was gibt es Neues? Welche Auswirkungen haben die Lücken? Was sagen Experten dazu?

Moderne Zonenkonzepte erfordern Mikrosegmentierung

Traditionelle Zonenkonzepte, bei denen Sicherheitszonen (kurz: Zonen) meist auf Ebene des Netzwerks mit den Mitteln von VLANs und ggf. Virtual Routing and Forwarding (VRF) geschaffen und die Kommunikation von und zu Zonen mit Firewall-Techniken kontrolliert werden, haben bauartbedingte Probleme. Zunächst erfordert der Umzug eines Systems von einer Zone in eine andere Zone eine Änderung der IP-Adresse.

Ethernet im Takt

Dieser Beitrag befasst sich mit Time Sensitive Networking (TSN). TSN soll auf der Basis von Ethernet die Vorteile bieten, die zum Beispiel mit klassischen Zeit-Multiplex-Techniken verbunden sind, vor allem was die Synchronizität betrifft.

Wireless: Technologievielfalt bleibt

Das erste Geleit aus dieser Feder sollte mit einer guten Nachricht beginnen: Das Wurmtal ist gerettet. Was diese Nachricht mit dem Netzwerk Insider zu tun hat, werden Sie beim Weiterlesen erfahren.

header vmware wm encryption

VMware VM Encryption – Vor- und Nachteile

Die Absicherung von Daten, speziell in mandantenfähigen Umgebungen, stellt eine Herausforderung dar. Eine Verschlüsselung auf mehreren Ebenen ist hier ein sinnvolles Werkzeug. VMware bietet in seiner Produktpalette verschiedene Verschlüsselungsmöglichkeiten, von denen die „vSphere VM Encryption“ den neuesten Ansatz darstellt. Voraussetzung für die Nutzung ist die Lizenzstufe „Enterprise Plus“.

In eigener Sache

Viele Unternehmen und Behörden haben in den letzten Jahrzehnten das ComConsult-Angebot in den Bereichen Beratung, Planung und Fortbildung kennen- und schätzen gelernt. Die Vortragenden mit Projekterfahrungen in Fachgebieten machen das Fortbildungsangebot von ComConsult zu einer exzellenten Möglichkeit der Aneignung von Wissen genau in dem Umfeld, das jeweils aktuell von Interesse ist.